# TA2101 > [!high] Afiliado do Ransomware Maze - Inativo desde 2020 > TA2101 foi um dos principais operadores do ransomware Maze, responsável por campanhas de dupla extorsão contra empresas na Alemanha, Itália e EUA entre 2019 e 2020. O grupo foi pioneiro em impersonar agências fiscais governamentais para disseminar malware. > [!latam] Relevância para o Brasil e América Latina > O TA2101 não tem histórico documentado no Brasil ou na LATAM e está inativo desde 2020. Sua relevância histórica reside no modelo de dupla extorsão e impersonação de autoridades fiscais — técnicas que foram adotadas por grupos de ransomware que afetam ativamente o Brasil, incluindo afiliados do LockBit e do ALPHV/BlackCat. O modelo RaaS que o Maze pioneirizou é a base do ecossistema criminoso atual. ## Visão Geral TA2101 é um grupo criminoso financeiramente motivado identificado pela Proofpoint, conhecido por distribuir o [[maze-ransomware|ransomware Maze]] como afiliado do ecossistema Maze. O grupo operou entre 2019 e 2020, focando em campanhas de phishing altamente direcionadas que imitavam agências governamentais legítimas para enganar vítimas corporativas. A principal inovação do TA2101 foi o modelo de impersonação de autoridades fiscais — na Alemanha, o grupo se passava pelo Bundeszentralamt für Steuern (Ministério Federal das Finanças), enquanto na Itália imitava a Agenzia delle Entrate (Receita Federal italiana). Nos EUA, o grupo usou o logotipo e identidade do USPS (Serviço Postal dos EUA) para distribuir o [[s0483-icedid|IcedID banking trojan]]. O grupo é classificado como afiliado do ecossistema Maze — não era o desenvolvedor do ransomware, mas um dos operadores responsáveis por distribuição e acesso inicial. Esse modelo de afiliados, pioneiro do Maze, inspirou toda a geração moderna de grupos de ransomware-como-serviço (RaaS). TA2101 foi identificado como compartilhando infraestrutura e TTPs com [[g0037-fin6|FIN6]], conforme relatórios da Mandiant e HHS. Com o encerramento das operações do Maze em novembro de 2020, as atividades do TA2101 cessaram. Acredita-se que membros do grupo migraram para operações sob [[s0554-egregor|Egregor]] ou outros ransomwares derivados do código Maze. ## Attack Flow - Campanha Típica ```mermaid graph TB A["📧 Spear-phishing<br/>Impersonação fiscal<br/>Alemanha / Itália / EUA"] --> B["🔗 Link malicioso<br/>ou anexo Word/Excel<br/>com macro VBA"] B --> C["💉 Dropper stage<br/>Cobalt Strike beacon<br/>ou IcedID"] C --> D["🔍 Reconhecimento<br/>Advanced IP Scanner<br/>AdFind - enumeração AD"] D --> E["↔️ Movimento lateral<br/>RDP + credenciais capturadas<br/>PsExec / SMBExec"] E --> F["📤 Exfiltração<br/>7zip + WinSCP via FTP<br/>para servidor externo"] F --> G["💥 Ransomware Maze<br/>Cifração RSA-2048<br/>+ ChaCha20"] G --> H["💰 Dupla extorsão<br/>Ameaça de publicação<br/>+ cobrança de resgate"] ``` ## TTPs Mapeados | Tática | Técnica | Descrição | |--------|---------|-----------| | Initial Access | [[t1566-phishing\|T1566]] | Phishing com lures de autoridades fiscais | | Execution | [[t1059-001-powershell\|T1059.001]] | PowerShell para execução de payloads | | Persistence | [[t1547-boot-or-logon-autostart-execution\|T1547]] | Registro de autostart e tarefas agendadas | | Lateral Movement | [[t1021-001-remote-desktop-protocol\|T1021.001]] | RDP com credenciais capturadas | | Collection | [[t1560-001-archive-via-utility\|T1560.001]] | 7zip para arquivar dados antes da exfiltração | | Exfiltration | [[t1048-003-exfiltration-over-unencrypted-non-c2-protocol\|T1048.003]] | WinSCP via FTP não cifrado | | Impact | [[t1486-data-encrypted-for-impact\|T1486]] | Ransomware Maze (RSA-2048 + ChaCha20) | | C2 | [[t1071-001-web-protocols\|T1071.001]] | HTTPS para C2 via Cobalt Strike | ## Perfil de Vitimologia TA2101 seguiu o padrão de "big game hunting" do ecossistema Maze, priorizando organizações com capacidade de pagar resgates elevados: - **Alemanha**: empresas e organizações de médio e grande porte, especialmente manufatura e serviços - **Itália**: setor corporativo e pequenas e médias empresas com dados sensíveis - **EUA**: múltiplos setores usando lures USPS com entrega de [[s0483-icedid|IcedID]] como vetor inicial O tempo médio entre comprometimento inicial e implantação do ransomware era de **14 a 21 dias**, período usado para reconhecimento extensivo e maximização do impacto. ## Contexto no Ecossistema Maze ```mermaid graph TB A["Maze Developers<br/>Desenvolvedores do ransomware<br/>core team russo"] --> B["TA2101<br/>Afiliado - acesso inicial<br/>e distribuição"] A --> C["FIN6<br/>Afiliado - POS attacks<br/>e Big Game Hunting"] A --> D["Outros afiliados<br/>Múltiplos grupos<br/>modelo RaaS"] B --> E["Vítimas<br/>Alemanha / Itália / EUA<br/>via phishing fiscal"] C --> E ``` Maze foi o **primeiro grupo de ransomware a popularizar a dupla extorsão** — roubar dados antes de criptografar e ameaçar publicá-los caso o resgate não fosse pago. TA2101 foi um dos operadores que alavancou essa capacidade, utilizando o site de vazamentos do Maze para pressionar vítimas. ## Detecção e Defesa **Indicadores comportamentais:** - Emails de phishing imitando autoridades fiscais com domínios de lookalike (Bundeszentralamt, Agenzia delle Entrate, USPS) - Uso de Cobalt Strike com C2 via HTTPS em portas não padrão - Uso de `Advanced IP Scanner` e `AdFind` para reconhecimento interno - Arquivamento com 7zip seguido de upload FTP via WinSCP para servidores externos **Mitigações prioritárias:** - [[m1049-antivirus\|M1049]] - Bloquear execução de macros em documentos Office via Group Policy - [[m1017-user-training\|M1017]] - Treinamento para reconhecer lures de impersonação fiscal - [[m1030-network-segmentation\|M1030]] - Segmentação de rede para limitar movimento lateral via RDP - [[m1041-encrypt-sensitive-info\|M1041]] - Backups offline verificados regularmente ## Referências - [1](https://cloud.google.com/blog/topics/threat-intelligence/tactics-techniques-procedures-associated-with-maze-ransomware-incidents) Mandiant - Navigating the MAZE: TTPs Associated with MAZE Ransomware Incidents (2020) - [2](https://malpedia.caad.fkie.fraunhofer.de/actor/ta2101) Malpedia - TA2101 Actor Profile (2026) - [3](https://www.hhs.gov/sites/default/files/maze-ransomware.pdf) HHS - Maze Ransomware Analysis (2020) - [4](https://www.huntress.com/threat-library/threat-actors/maze) Huntress - Maze Threat Actor Profile (2025)